ΑρχικήsecurityΚυκλοφόρησαν PoC exploits για τις ευπάθειες SAP Recon!

Κυκλοφόρησαν PoC exploits για τις ευπάθειες SAP Recon!

Μόλις δύο ημέρες αφότου κυκλοφόρησε η SAP τις ενημερώσεις κώδικα για μια κρίσιμη ευπάθεια εκτέλεσης απομακρυσμένου κώδικα NetWeaver AS JAVA, κυκλοφόρησαν PoC exploits και βρίσκονται σε εξέλιξη ενεργές σαρώσεις για την εκμετάλλευση συσκευών.

Η ευπάθεια του RECON (Remote Exploitable Code On NetWeaver) – ανακαλύφθηκε από την Onapsis – αναφέρεται ως CVE-2020-6287 και βαθμολογείται με την μέγιστη βαθμολογία CVSS 10 στα 10.

Εάν γίνει εκμετάλλευση της, θα μπορούσε να επιτρέψει σε απομακρυσμένους εισβολείς χωρίς έλεγχο ταυτότητας να αποκτήσουν πλήρη πρόσβαση στα ευάλωτα συστήματα. Αυτά τα συστήματα θα μπορούσαν στη συνέχεια να χρησιμοποιηθούν ως εκκινητές για περαιτέρω επιθέσεις εντός του εταιρικού δικτύου.

PoC SAP

Μια άλλη ευπάθεια που εντοπίστηκε ως CVE-2020-6286 επιδιορθώθηκε επίσης τη Δευτέρα η οποία “επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκμεταλλευτεί μια μέθοδο για τη λήψη αρχείων zip σε έναν συγκεκριμένο directory, οδηγώντας στο Path Traversal.”

Σύμφωνα με τις εκτιμήσεις του Onapsis, περισσότεροι από 40.000 πελάτες SAP θα μπορούσαν να επηρεαστούν από αυτό το ελάττωμα ασφαλείας.

Λόγω της σοβαρότητας αυτής της ευπάθειας και των επιχειρήσεων που χρησιμοποιούν αυτές τις συσκευές, η Αμερικανική Υπηρεσία Ασφάλειας στον κυβερνοχώρο και υποδομή (CISA) συνέστησε ανεπιφύλακτα σε όλους τους πελάτες να εγκαταστήσουν αμέσως τις ενημερώσεις κώδικα.

Κυκλοφόρησαν PoC και εντοπίστηκαν ενεργές σαρώσεις

Σήμερα κυκλοφόρησε ένα PoC exploit και για τις δύο ευπάθειες στο GitHub και συνιστάται ανεπιφύλακτα όλοι οι πελάτες του SAP NetWeaver που έχουν επηρεαστεί να εγκαταστήσουν αυτές τις ενημερώσεις το συντομότερο δυνατό.

Δεν είναι σαφές όμως τι περιέχεται σε αυτά τα αρχεία ZIP αυτή τη στιγμή.

Η εταιρεία Bad Packets δήλωσε στο BleepingComputer ότι έχει εντοπίσει ενεργές σαρώσεις αναγνώρισης για αυτές τις ευπάθειες.

Τώρα που είναι διαθέσιμο ένα PoC, αναμένεται ότι οι ομάδες APT, οι hackers που χρηματοδοτούνται από το κράτος και οι φορείς εκμετάλλευσης ransomware, να χρησιμοποιήσουν αυτές τις ευπάθειες για να προσπαθήσουν να παραβιάσουν εταιρικά δίκτυα, εάν δεν το κάνουν ήδη δηλαδή.

Διορθώστε τώρα!

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS